Riduzione del costo e complessità della gestione delle vulnerabilità Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Riduzione del costo e complessità della gestione delle vulnerabilità Web"

Transcript

1 WHITE PAPER: Riduzione del costo e complessità della gestione delle vulnerabilità Web White paper Riduzione del costo e complessità della gestione delle vulnerabilità Web

2 Riduzione del costo e complessità della gestione delle vulnerabilità Web Indice generale L'esigenza di valutazioni delle vulnerabilità Web più semplici 3 Vulnerabilità prive di patch compromettono la sicurezza dei siti Web nuove vulnerabilità % di aumento negli attacchi Web Le soluzioni tradizionali sono costose e complicate 4 Semplificazione della rilevazione delle vulnerabilità Web: un approccio gestito 4 Valutazione delle vulnerabilità dei siti Web in breve Valutazioni delle vulnerabilità dei siti Web e scansione malware Configurazione del Vulnerability Assessment Service Scansione delle vulnerabilità Analisi dei report della valutazione delle vulnerabilità Conclusioni 7 Glossario 8 Crimeware Scripting tra siti (XSS) Furto di identità SQL Injection Vulnerabilità

3 L'esigenza di valutazioni delle vulnerabilità Web più semplici Nel giugno 2010, un gruppo di hacker è riuscito a sfruttare un punto debole nel sistema di sicurezza di un sito di AT&T ottenendo così gli indirizzi di di oltre clienti di ipad Apple 1, tra cui quelli di funzionari nei settori delle istituzioni, finanza, mezzi di comunicazione, tecnologia ed esercito 2. Purtroppo, eventi come questo sono piuttosto frequenti. Nel 2010 il volume degli attacchi basati sul Web è aumentato del 93%, rivelando una media di identità per ciascun caso di violazione della sicurezza dei dati verificatosi nel corso dell'anno per mano di hacking 3. In un recente studio 4 condotto dal Ponemon Institute, il 90% degli intervistati ha indicato di avere subito due o più violazioni nel corso dei 12 mesi precedenti, mentre quasi due terzi ha rivelato di averne subite parecchie nel corso dello stesso periodo. Queste violazioni possono risultare estremamente costose. Lo studio dimostra che il costo medio per incidente di una violazione dei dati negli Stati Uniti è di 7,2 milioni di dollari, toccando punte di 35,3 milioni di dollari 5 in alcuni dei casi peggiori. Gli errori nella sicurezza che coinvolgono informazioni personali possono inoltre minare la fiducia dei clienti: più della metà degli utenti Internet evita di acquistare online 6 perché teme il furto delle proprie informazioni finanziarie. Con rischi così elevati, le organizzazioni devono focalizzare il proprio impegno nella sicurezza per prevenire queste e altre violazioni. Vulnerabilità prive di patch compromettono la sicurezza dei siti Web nuove vulnerabilità Symantec ha registrato più vulnerabilità nel 2010 che in qualsiasi anno precedente dall'inizio della pubblicazione di questo report. Non solo, i nuovi produttori colpiti da una vulnerabilità sono passati a 1.914, con un aumento del 161% rispetto all'anno precedente. 93% di aumento negli attacchi Web Una crescente proliferazione dei toolkit di attacco Web ha favorito nel 2010 un aumento del 93% nel volume degli attacchi basati sul Web rispetto a quelli osservati nel Pare che anche gli URL abbreviati abbiano svolto un ruolo di rilievo in questo fenomeno. Nell'arco di un trimestre preso in esame nel 2010, il 65% degli URL nocivi osservati sui social network era costituito da URL abbreviati. Esiste un numero praticamente illimitato di metodi che hacker e criminali informatici utilizzano per compromettere l'integrità, la disponibilità e la riservatezza di informazioni o servizi. Molti attacchi approfittano di difetti comunemente presenti nel software che creano punti deboli nel sistema di sicurezza generale del computer o della rete, altri invece sfruttano le vulnerabilità create da configurazioni errate del computer o della sicurezza. Esistono letteralmente decine di migliaia di vulnerabilità note: solo nel 2010 Symantec ne ha registrate ben nuove 7, più che in qualsiasi anno di rilevazione precedente. Per la maggior parte del tempo, gli sviluppatori di software sono impegnati a correggere rapidamente le vulnerabilità che vengono scoperte per rilasciare aggiornamenti dei prodotti e patch della sicurezza. Tuttavia, non sempre le organizzazioni hanno a disposizione le risorse o la forza lavoro necessarie per tenere il passo degli hacker alla continua ricerca di metodi più semplici per introdursi nel maggior numero possibile di siti Web allo scopo di raccogliere dati sensibili o installare codice nocivo. 1 CNET News: AT&T Hacker Indicted, Report Says. 7 luglio CNET News: AT&T Web Site Exposes Data of 114,000 ipad Users. 10 giugno html 3 Symantec: Internet Security Threat Report, Volume 16. marzo Ponemon Institute: Perceptions About Network Security. giugno ponemon-perceptions-network-security.pdf 5 Ponemon Institute and Symantec: 2010 Annual Study: U.S. Cost of a Data Breach. marzo Javelin Strategy and Research: 2011 Identity Fraud Survey Report. March Symantec: Internet Security Threat Report, Volume 16. marzo / 3

4 Gli attacchi più pericolosi sono quelli che possono essere automatizzati, come quelli di tipo SQL injection, che vengono utilizzati dagli hacker per ottenere l'accesso ai database, e lo scripting tra siti che consente di aggiungere codice a un sito Web per eseguire attività specifiche. Questi metodi possono fornire agli aggressori il controllo sull'applicazione Web e una facile accesso a server, database e altre risorse IT. Una volta ottenuto l'accesso a tali risorse, essi sono in grado di compromettere numeri di carta di credito dei clienti e altre informazioni riservate. Symantec ha registrato oltre 3 miliardi di attacchi di malware nel 2010, con un aumento del volume di quasi il 90% rispetto al Una parte di questo aumento può essere attribuita alla diffusione degli script automatizzati e ai toolkit di attacco Web. Questi kit sono generalmente costituiti da codice nocivo già scritto per sfruttare vulnerabilità e facilitare il lancio di attacchi su larga scala finalizzati al furto di identità e ad altri scopi simili. Le soluzioni tradizionali sono costose e complicate L'aumento dei rischi di attacchi Web e violazioni dei dati rende sempre più difficile la gestione delle vulnerabilità. Molte soluzioni tradizionali sono progettate per le organizzazioni delle grandi aziende che devono attenersi a rigidi requisiti di conformità come il Payment Card Industry (PCI) Data Security Standard. Queste soluzioni sono calibrate in modo ottimale per rilevare un numero prestabilito di minacce e possono generare volumi di dati non necessari su vulnerabilità di importanza secondaria, oscurando misure di sicurezza fondamentali che dovrebbero essere adottate immediatamente. Come si può intuire, quasi la metà delle organizzazioni intervistate dal Ponemon Institute indica la complessità e l'accesso limitato alle risorse IT come le maggiori difficoltà nell'implementazione di soluzioni per la sicurezza di rete, e il 76% è a favore della razionalizzazione e semplificazione delle funzioni di sicurezza della rete. Semplificazione della rilevazione delle vulnerabilità Web: un approccio gestito Per far fronte agli hacker, alle organizzazioni serve una soluzione agile che le aiuti a identificare in modo semplice e rapido le vulnerabilità più critiche sui propri siti Web. Symantec offre una semplice valutazione delle vulnerabilità basata sul cloud per aiutare a identificare e correggere rapidamente i punti deboli più facili da sfruttare nei vostri siti Web. Valutazione delle vulnerabilità dei siti Web in breve Le valutazioni delle vulnerabilità Symantec aiutano a identificare rapidamente i punti deboli che possono essere sfruttati nel tuo sito Web. Gratuita con l'acquisto di certificati Symantec Premium, Pro e SSL Extended Validation (EV), questa valutazione integra la protezione esistente con: Una scansione automatica settimanale delle vulnerabilità sulle pagine Web destinate al pubblico, nelle applicazioni Web, nel software del server e nelle porte di rete. Un report operativo che identifica le vulnerabilità critiche che devono essere esaminate immediatamente e gli elementi che pongono un rischio minore. Un'opzione per ripetere la scansione del sito Web allo scopo di verificare che le vulnerabilità sono state corrette. Valutazioni delle vulnerabilità dei siti Web e scansione malware La valutazione delle vulnerabilità dei siti Web esegue una scansione dei punti di ingresso e documenta il potenziale di violazioni della sicurezza. La scansione malware cerca di individuare software dannoso già presente sul sito e nella rete. Se nel vostro sito è presente del malware, significa probabilmente che un punto di ingresso è già stato violato. La riparazione delle vulnerabilità nel sito contribuisce a impedire potenziali violazioni, compreso il malware. 4

5 Se utilizzate in combinazione con il certificato SSL Symantec e la scansione antimalware giornaliera del sito Web, la valutazione delle vulnerabilità aiuta a difendere il vostro sito Web e proteggere i clienti. Configurazione del Vulnerability Assessment Service I clienti esistenti, in fase di rinnovo o nuovi possono attivare il servizio di valutazione delle vulnerabilità come opzione dalla console di gestione di Symantec Trust Center, Symantec Trust Center Enterprise o Managed PKI per SSL*. Questo servizio inizierà dallo stesso nome di dominio completo (FQDN, Fully Qualified Domain Name) che viene utilizzato come nome comune del certificato SSL associato. Nel caso vengano protetti più domini con certificati SSL, è possibile attivare le valutazioni delle vulnerabilità per ciascuno dalla console di gestione. *Le opzioni di configurazione e avviso variano a seconda della console di gestione utilizzata Scansione delle vulnerabilità La valutazione delle vulnerabilità esamina i punti di ingresso utilizzati con maggiore frequenza per sferrare gli attacchi più comuni. Una volta attivata, la prima scansione delle vulnerabilità inizierà nel giro di 24 ore. Successivamente, il sito viene sottoposto a scansione con cadenza settimanale ed è possibile chiedere una ripetizione della scansione in qualsiasi momento. La valutazione delle vulnerabilità esamina tutte le porte di rete generalmente utilizzate, più di in totale. La scansione rileva i tipi di vulnerabilità più comuni, tra cui software non aggiornato o privo di patch, scripting tra siti (XSS), SQL injection e backdoor, e viene aggiornata spesso non appena vengono scoperte nuove vulnerabilità. 5

6 Tabella 1. Dettagli sulle attività di scansione della valutazione delle vulnerabilità Area Livello di rete Software del server Web Software SMTP Servizi Telnet Servizi SSH Servizi FTP Framework Web Vulnerabilità delle applicazioni Web Potenziali problemi di utilizzo dei certificati SSL Trasmissione di dati non crittografata Esempi di elementi esaminati Scansione di base delle porte e analisi dei dati per individuare in modo non intrusivo potenziali vulnerabilità. Server HTTP Apache (e plug-in più diffusi) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Sistemi Unix OpenSSH Software SSH.com Daemon FTP più diffusi Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Sistemi CMS più diffusi (WordPress, Django, Joomla, Drupal, ecc.) Applicazioni di e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart, ecc.) Software per la gestione Web (phpmyadmin) Software per forum Applicazioni di rilevazione pubblicità/statistiche Vulnerabilità di scripting tra siti di riflesso Vulnerabilità SQL injection di base Certificato SSL non affidabile (firmato da autorità di certificazione sconosciuta) Controllo dei certificati autofirmati Discrepanza nel nome comune del certificato Utilizzo di cifrature deboli Certificati scaduti o revocati Pagine di accesso con invii di moduli di destinazione non SSL Se una valutazione rileva una vulnerabilità e si interviene per porre rimedio al problema, successivamente è possibile chiedere una ripetizione della scansione in modo da verificare che alla vulnerabilità sia stata applicata la patch appropriata. 6

7 Analisi dei report della valutazione delle vulnerabilità Dopo che la valutazione delle vulnerabilità è stata completata, è possibile generare un report completo sulle vulnerabilità del sito Web in formato PDF dalla console di gestione di Symantec Trust Center, Symantec Trust Center Enterprise o Managed PKI per SSL. Se la scansione rileva vulnerabilità critiche, genera anche un avviso sulla console. Ogni report contiene dati operativi per consentire al personale IT di indagare sui problemi e segnalarli con chiarezza al management. Il report evidenzia le vulnerabilità critiche, con informazioni su ciascun rischio, compresa la gravità, la minaccia associata e l'impatto potenziale. Il report descrive inoltre le azioni correttive che sarà necessario adottare per rimediare ciascun problema. Conclusioni Hacker e criminali informatici stanno affinando continuamente i propri attacchi e bersagli: per affrontarli adeguatamente sono necessari strumenti agili. L'utilizzo della valutazione delle vulnerabilità automatizzata per identificare e correggere i punti deboli che possono essere sfruttati consente di ridurre il rischio che gli hacker individuino il vostro sito e lo attacchino. Le valutazioni delle vulnerabilità Symantec aiutano a ridurre il costo e la complessità della gestione delle vulnerabilità per mezzo di scansioni automatizzate, report operativi e un'architettura basata sul cloud che non richiede software da installare o mantenere. La soluzione costituisce un ottimo punto di partenza per le organizzazioni che vogliono valutare rapidamente la portata delle vulnerabilità presenti sul proprio sito. Le valutazioni delle vulnerabilità dei siti Web sono inoltre ideali per le organizzazioni che utilizzano già una soluzione per la scansione delle vulnerabilità come quelle legate alla conformità PCI e hanno l'esigenza di una soluzione complementare per effettuare controlli incrociati dei risultati come ulteriore livello di sicurezza. Se utilizzate in combinazione con il certificato SSL Symantec e la scansione antimalware giornaliera del sito Web, le valutazioni delle vulnerabilità aiutano a difendere il vostro sito Web e proteggere i clienti. 7

8 Glossario Crimeware Il crimeware è software che viene utilizzato per commettere atti criminali. Analogamente al crimine informatico, il termine crimeware comprende un'ampia gamma di programmi nocivi o potenzialmente nocivi. Scripting tra siti (XSS) Attacchi che consentono agli intrusi di introdurre script non autorizzati che sono in grado di aggirare le barriere di sicurezza dei browser. Furto di identità Il furto di identità è l'atto di rubare informazioni personali per assumere l'identità della vittima al fine di commettere frodi o altri crimini. SQL Injection Tipo di attacco basato sul Web che consente a estranei di impartire comandi SQL non autorizzati tramite codice non protetto in una parte di un sito che è connessa a Internet. Tramite questi comandi SQL non autorizzati, è possibile accedere alle informazioni riservate presenti in un database oltre che ai computer host dell'organizzazione. Vulnerabilità Una vulnerabilità è uno stato in uno o più sistemi informatici che consente a un aggressore di eseguire comandi come se fosse un altro utente, di accedere senza autorizzazione a dati sottoposti a limitazioni di accesso, di fingersi qualcun altro o di sferrare un attacco di tipo Denial of Service. 8

9 Ulteriori informazioni Visita il nostro sito Web Altre informazioni Per ulteriori informazioni sui certificati Symantec SSL, è possibile chiamare il numero o inviare un all indirizzo: talk2us-ch@symantec.com Per parlare con uno specialista dei prodotti telefona al numero Informazioni su Symantec Symantec è leader globale nelle soluzioni per la sicurezza, lo storage e la gestione dei sistemi con l'obiettivo di aiutare privati e organizzazioni a proteggere e gestire le proprie informazioni. La nostra offerta di software e servizi consente la protezione da più rischi in più punti, con maggiore completezza ed efficienza, garantendo la sicurezza delle informazioni ovunque vengano utilizzate o archiviate. Symantec SRL Via Rivoltana, 2/d Segrate (MI) Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec, il logo con un segno di spunta e il logo Norton Secured sono marchi o marchi registrati di Symantec Corporation o delle sue affiliate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che: Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Guida alla portabilità del numero di fax

Guida alla portabilità del numero di fax Come trasferire How to ilport proprio your numero fax number di fax to Popfax a Popfax Easy, Semplice, inexpensive Effective economico Efficace! Guida alla portabilità del numero di fax 13.11.2014 Popfax.com,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari

GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari GESTIONE DEI VASI VINARI www.registrionline.it/vasivinari 2 Obiettivo L applicazione «Vasi Vinari» ha come obiettivo quello di fornire all operatore di cantina uno strumento: accessibile operativo e di

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

TUTOR81 e-learning PROFESSIONAL

TUTOR81 e-learning PROFESSIONAL DOC2_TUTOR81 ELEARNING vers pro 1 TUTOR81 e-learning PROFESSIONAL Diventiamo partner in e-learning? Tutor81 è una piattaforma ricca di contenuti video, slide, disegni, per fare formazione sulla sicurezza,

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

PAWAS. Gestione sicurezza applicativa

PAWAS. Gestione sicurezza applicativa PAWAS Gestione sicurezza applicativa Sicurezza applicativa P.A. Portali web sicuri CON PAWAS GARANTISCI LA SICUREZZA APPLICATIVA DEI SERVIZI ONLINE DELLA PUBBLICA AMMINISTRAZIONE. Sempre più frequenti

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Riepilogo sulla Licenza e la Relazioni esistenti

Riepilogo sulla Licenza e la Relazioni esistenti Microsoft Volume Licensing Service Center Riepilogo sulla Licenza e la Relazioni esistenti 2 Informazioni relative al Riepilogo sulla Licenza e le relazioni esistenti Attività relative a Microsoft Volume

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

Kaseya: il prodotto giusto per. Andrea Veca Achab srl Kaseya: il prodotto giusto per un servizio perfetto. Andrea Veca Achab srl L IT contribuisce per il 78% alla produttività aziendale. La spesa IT contribuisce per il 14% ai costi. Mathew Dickerson, Axxis

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

eps Network Services Documentazione ASP

eps Network Services Documentazione ASP 01/2009 Documentazione ASP eps Network Services Documentazione ASP Descrizione della prestazione Valido per Software Versione di software eps Network Services 4.7 eps Network Services, Descrizione della

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Sistema di qualifica dei fornitori (Supplier Qualification System, SQS)

Sistema di qualifica dei fornitori (Supplier Qualification System, SQS) Sistema di qualifica dei fornitori (Supplier Qualification System, SQS) per una visibilità dei fornitori Shell a livello globale www.shell.com/supplier/qualification Sistema di qualifica dei fornitori

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli